Jumat, April 17, 2009

SISTEM KEAMANAN DATA

A. ENKRIPSI UNTUK KEAMANAN DATA DAN JARINGAN

Oleh : Muhammad Mursodo

Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.

Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key

Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B ----|
|----------------------Kunci (Key) --------------------|
Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :

1. Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2. Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.

Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.

Enkripsi Konvensional
  • Yang dibutuhkan untuk bekerja :
1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi.
2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
  • Yang dibutuhkan untuk keamanan :
1. Kunci harus dirahasiakan.
2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

Enkripsi Public Key
  • Yang dibutuhkan untuk bekerja :
1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
  • Yang dibutuhkan untuk keamanan :
1. Salah satu dari kunci harus dirahasiakan.
2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

B. PENGAMANAN APLIKASI KOMPUTER DALAM SYSTEM PERBANKAN DAN ASPEK PENYIDIKAN TINDAK PIDANA

Oleh : Kombes Drs. Alfon LM

Perkembangan manusia modern abad ini antara lain ditandai dengan berkembangnya karakteristik kejahatan yang dilakukan. Jenis-jenis kejahatan barupun banyak bermunculan, termasuk kejahatan komputer. Hal ini sejalan dengan pemahaman bahwa variable alat-alat bantu kejahatan akan sama kayanya dengan variable alat-alat yang diciptakan manusia untuk memudahkan hidupnya pada masa kejahatan itu dilakukan.

Ketika pertama kali perangkat komputer dipasarkan, tidak ada seorangpun yang pernah membayangkan bahwa komputer yang mula-mula hanya berfungsi sebagai mesin hitung atau malah sekedar pengganti mesin ketik biasa, akhirnya mengambil alih sebagian besar pekerjaan manusia yang vital.

Keunggulan dari aplikasi komputer ini selain memberi kemudahan terhadap berbagai kegiatan administrasi perkantoran, juga sekaligus membuka suatu kondisi krusial dari kegiatan dan dari sistem komputer untuk keperluan busines, administrasi dan masyarakat.
Di Dunia bisnis misalnya, mayoritas dari transaksi moneter, diadministrasikan oleh komputer dalam bentuk deposito, neraca dibuat dengan bantuan komputer. Seringkali beberapa produksi dari suatu bank tergantung sekali kepada kemampuan fungsional dari sistem pengolahan data mereka dan sekaligus sebagai sarana penyimpan data rahasia bank yang sangat penting.
Dengan berkembangnya penggunaan sarana komputer juga membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk menggunakannya sebagai tindak kejahatan.
David I. Bainbridge dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana computer :

a.Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa ijin.

b.Perubahan data input, yaitu data yang secara sah dimasukkan kedalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.

c.Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.

d.Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.

e.Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelajiman dunia perbankan.

Dengan demikian pengamanan terhadap system jaringan komputer tidak saja dalam perhitungan keuangan secara otomatis yang sering dipakai dalam bidang perbankan, system pengupahan, transaksi lintas negara (salah satunya electronic transfer), namun yang tidak kalah penting untuk mendapat perhatian yaitu menyangkut pengamanan terhadap data itu sendiri. Dalam suatu transaksi dibidang perbankan ada berbagai hal yang perlu menjadi perhatian.

  • PERLINDUNGAN DATA
Dipisahkan dari berbagai bentuk EFT (Electronic Funds Transfer), seperti misalnya ATM (Automatic Teller Machine), VHB (Video Home Banking), dan ACH (Automated Clearing House). Untuk itu perlu dipikirkan tindakan-tindakan pencegahan atas perusakan data dan informasi dalam suatu CBIS, baik yang sengaja maupun tidak sengaja, dari ancaman-ancaman perusakan data yang mungkin timbul.

Yang dimaksud dengan perusakan data disini adalah penghapusan atau perubahan data sehingga tidak dapat digunakan lagi, ataupun penggunaan data oleh pihak-pihak yang tidak berwewenang. Beberapa orang membedakan istilah proteksi dan sekuriti. Usaha pengamanan data dari kerusakan yang tidak disengaja umumnya disebut sebagai proteksi, sedangkan usaha pengamanan dari perusakan yang disengaja disebut sebagai sekuriti.

Dalam bahasan ini, kedua istilah tersebut digunakan tanpa dibedakan artinya. Untuk dapat merancang proteksi data yang baik, perlu dilakukan analisis terhadap bentuk-bentuk dan sumber-sumber ancaman yang mungkin timbul. Disamping itu perlu diterapkan prinsip-prinsip perancangan sekuriti dengan sebaik-baiknya.
Analisis yang lengkap dan terpadu sangat menentukan kualitas bentuk rancangan sekuriti yang dihasilkan.
Sumber-sumber ancaman baik yang secara sengaja maupun yang tidak disengaja dapat berasal dari beberapa keadaan, yaitu :

- Kerusakan pada komponen elektronik komputer,
- Panas akibat kebakaran,
- Lembab akibat banjir atau kadar uap yang terlalu tinggi,
- Perubahan fisik peralatan akibat gempa, perang, demonstrasi,
- Perubahan medan magnet dalam magnetic media,
- Hilangnya magnetic tape, print out, diskette, dokumen,
- Kesalahan operator pada saat perekaman data maupun pengolahan data,
- Kesalahan dalam program komputer,
- Virus pada system komputer,
- Kebocoran pada prosedur otorisasi akses kedalam system,
- Crosstalk dan kebocoran dalam saluran komunikasi,
- Dll.

Prosedur pengamanan data secara konvensional telah banyak dilakukan diberbagai organisasi. Prosedur tersebut pada umumnya merupakan kelanjutan dari prosedur pengamanan yang telah ada pada system manual, seperti misalnya visual verify, administrasi data, dan prosedur pengamanan fisik seperti misalnya pengkondisian ruangan, membuat duplikat media. Disamping itu juga telah dilakukan prosedur pengamanan komputer yang sudah membudaya di kalangan pemakai komputer, yaitu pemasangan software anti virus, dlsb.

Namun dalam rancangan proteksi secara menyeluruh memerlukan berbagai metoda untuk diterapkan secara terpadu. Pengamanan data ini seyogyanya dilakukan pada setiap tahapan proses, dari sejak awal proses perekaman data, sampai akhir penyajian informasi. Demikian pula proteksi ini seyogyanya pula dilakukan pada setiap komponen CBIS yang ada, yaitu data, perangkat komputer, prosedur, dan operator (manual operation).
Untuk kali ini, saya akan mengkonsentrasikan masalah pengamanan data khusus pada pengawasan database (database control) dan enkripsi data (data encryption). Hal ini mengingat bahwa :

- Proteksi konvensional terhadap media perekaman data sudah banyak diterapkan,
- Pengamanan jaringan komunikasi data banyak melibatkan beberapa pihak diluar organisasi,
- Proteksi otorisasi akses kedalam system dengan password sudah banyak dilaksanakan, walaupun belum sempurna,
- Proteksi data dengan enkripsi mudah untuk dilaksanakan, dan relatif ekonomis.

Menurut batasannya, data terdiri dari dua unsur pokok. Unsur pertama adalah atribut atau sebutannya. Unsur yang lainnya adalah nilai dari atribut data tersebut.
Pada umumnya, berkaitan dengan masalah perlindungan data dan enkripsi, dirasakan lebih mudah untuk menduga suatu atribut data apabila suatu nilainya dapat diketahui, dari pada sebaliknya.
Secara praktis dapat dikatakan bahwa focus pembicaraan kali ini adalah mengenai pengamanan data langsung pada obyek yang diamankan, yaitu nilai (value) dari pada data.

  • PENGAWASAN DATA BASE
Pengawasan database dapat dilaksanakan pada beberapa tempat, yaitu :
- pada saat perekaman data - di dalam database yang berada di media penyimpanan data - pada saat pengiriman data di dalam saluran komunikasi - pada saat penyampaian informasi.
- Masing-masing tempat memberi kemungkinan adanya ancaman yang berlainan, dan cara proteksinya juga tidak selalu sama. Berikut ini disampaikan beberapa bentuk pengawasan yang banyak dilakukan orang.

  • PENGAWASAN PADA SAAT PEREKAMAN DATA.
1.1. Control total, batch control total. Control total sudah lazim digunakan untuk data yang mengandung nilai nominal pada suatu kolom tertentu. Namun penggunaan batch control total justru sering diabaikan dalam suatu CBIS sehingga mengakibatkan kesalahan yang tidak perlu. Seyogyanya metoda ini tetap dijalankan, mengingat bahwa metoda ini sangat ekonomis dan praktis.

1.2. Self checking digit. Pada saat perekaman data, sering terjadi kesalahan-kesalahan transkripsi, yaitu terlewatkan satu digit, kesalahan menekan tombol angka yang letaknya berdekatan, salah membaca teks seperti misalnya angka 1 terbaca sebagai angka 7, dlsb.

Kesalahan transposisi juga sering terjadi, yaitu pertukaran tempat digit-digit dalam suatu nilai, misalnya 73267 dengan 72367, 458437 dengan 548347, dlsb. Jika kesalahan ini terjadi pada nilai nominal, dapat dicegah dengan control total. Namun apabila kesalahan semacam ini terjadi pada kode-kode identifikasi, maka penggunaan control total kurang efisien. Self cheking digit adalah suatu tambahan digit, umumnya hanya satu, yang ditempatkan pada data asli sehingga merupakan sebagai satu kesatuan kode, yang merupakan kontrol dari pada nilai data asli tersebut. Metoda ini sudah banyak diterapkan pada berbagai aplikasi. Metoda ini menekan kesalahan-kesalahan transkripsi, transposisi, double transposisi, dan kesalahan lain sampai dengan diatas 99 %.

1.3. Range check (pemeriksaan batas harga), table look-up (pemeriksaan table harga), format check, dan lain-lain validation check. Beberapa bentuk check dapat diterapkan secara ekonomis dengan menggunakan komputer, dibandingkan dengan cara manual. Kebiasaan cara manual sering mengabaikan kelebihan yang ada pada sarana komputer, sehingga tidak dimanfaatkan secara maksimal.

1.4. Visual Verify. Cara ini yang paling umum digunakan, yaitu dengan jalan mencetak daftar transaksi kedalam media cetak, dan kemudian membandingkannya secara visual dengan dokumen aslinya.

  • PENGAWASAN PADA DATABASE
2.1. Total record dan control total. Dengan selalu memeriksa jumlah record pada sebelum proses dan sesudah proses, seringkali sangat membantu untuk mendeteksi adanya kesalahan lebih dini dalam suatu pengolahan yang menggabungkan beberapa file yang ada dalam database, dengan membandingkannya dengan catatan-catatan sebelumnya. Catatan pembanding ini harus disimpan secara terpisah dari file yang akan diperiksa, untuk lebih meningkatkan kwalitas sekuritinya. Selain jumlah record,juga diperiksa jumlah nilai nominal yang ada pada database. Namun prosesnya sedikit memakan waktu, sehingga hanya tepat dilakukan pada jam-jam tidak sibuk

2.2.Self checking digits, redundancy check digits. Self checking digit dapat dilakukan pada saat sebelum proses, pada file-file yang akan digunakan. Metoda check digit untuk suatu field ini dapat dikembangkan menjadi check digits untuk suatu record. Metoda ini cocok untuk mendeteksi kerusakan data akibat virus, pada umumnya lebih sering terjadi dibandingkan dengan kerusakan akibat usaha penggelapan dan manipulasi data oleh pihak yang tidak berwewenang. Bahkan dengan metoda tertentu, dapat dilakukan koreksi terhadap data yang telah berubah secara tidak dikehendaki.

2.3. Range check dan table look-up. Dalam pengoperasian system, seringkali table-tabel dirubah sesuai kondisi pada saat itu. Dengan demikian dapat terjadi validation check yang telah dilakukan pada saat perekaman data sudah tidak valid lagi. Untuk itu dapat dilakukan ulang validation check pada saat sebelum pengolahan data dilakukan.

2.4. Prosedur logging, last update dan audit trail. Pencatatan pada log-book merupakan salah satu elemen prosedure dasar yang ada dalam rancangan sekuriti. Dengan adanya log-book ataupun audit- trail ini, dapat dilakukan penelusuran kembali atas transaksi-transaksi yang telah terjadi pada suatu file. Pada umumnya operating system telah menyediakan fasilitas untuk mengetahui dengan cepat mengenai kapan pembacaan atas suatu file dilakukan terakhir kali. Untuk pengawasan data secara sederhana, fasilitas ini dapat dimanfaatkan sampai batas tertentu.

2.5. Surveillance program (program pengintaian). Seperti apa yang dilakukan oleh operating system, kita dapat memasang program yang memantau penggunaan dan perubahan yang terjadi pada file-file ataupun record-record dan files-files tertentu yang dianggap kritis. Program ini harus menyatu dengan operating system, namun tidak diketahui oleh umum karena bukan produk standard yang disediakan pabrik pembuatnya. Salah satu contohnya adalah WACHDOG PC Data Security dari Fischer Innis System Corp., Florida.

2.6. Virus detector dan software anti virus. Masalah gangguan virus pada komputer bukan rahasia lagi. Penggunaan operating system komputer-komputer mikro yang sudah meluas karena mudah didapatkan di pasaran menyebabkan pemikiran jahil timbul untuk mengganggu masyarakat pemakai komputer. Beberapa software house telah menyediakan peralatan (semacam operating system) khusus memberikan fasilitas untuk mengendalikan sistim komputer mikro. Fasilitas ini dapat digunakan baik oleh pihak-pihak yang membutuhkan, maupun oleh tangan-tangan jahil yang melihat adanya suatu peluang. Produk yang banyak dipasarkan saat ini adalah Turbo anti Virus dari Carmel Software Engineering, New Yersey, SCAN dari McAffe Associates, PC-Tools dari Central Point Software dan Norton Utilities dari Symantec Corp., USA. Software ini dapat mengidentifikasi dan mendeteksi adanya virus-virus dalam suatu system, bahkan dapat pula memperbaiki kerusakan yang diakibatkan virus-virus tersebut. Namun seperti yang terjadi pada kenyataan umumnya, selalu terjadi siklus ancaman , penangkalan ancaman baru disetiap keadaan. Untuk menghadapi tantangan seperti itu software seperti tersebut di atas selalu meningkatkan revisi dan versinya setiap tahun.

2.7. Enkripsi. Proses enkripsi adalah proses mentransformasikan (mengubah bentuk) informasi asli kedalam bentuk sandi yang tidak dapat dimengerti oleh pihak lain, dengan tujuan menjaga privacy (kerahasiaan) informasi tersebut. Proteksi ini tidak dirancang untuk mendeteksi perubahan dalam file. Untuk membaca kembali informasi tersebut pada saat dibutuhkan, perlu dilakukan proses kebalikannya disebut proses dekripsi. Ilmu yang mempelajari tentang proses tersebut disebut cryptology. Informasi dalam bentuk yang telah di enkrip disebut cipher text. Dalam database, dimana masih dimungkinkan kebocoran proteksi akses kedalam media penyimpanan database, seyogyanya diterapkan pula proteksi tahap akhir, yaitu dengan melakukan enkripsi data. Penerapan metoda enkripsi data ini umumnya dipadukan dengan penerapan fasilitas password.

2.8. Penerapan konsep-konsep Database. Konsep database menguraikan arsip/file menjadi bagian-bagian yang lebih kecil, demi untuk menjaga integritas data dalam database. Data dari satu formulir disimpan kedalam beberapa arsip terpisah. Setiap arsip / file / kelompok data diadministrasikan tersendiri, dan membutuhkan password / kunci tersendiri untuk mengaksesnya. Konsep ini dapat ditumpangi dengan konsep pemilihan otorisasi akses kedalam bagian database yang lebih sempit dan terarah, guna menjaga kebocoran otorisasi dari otorisasi yang tidak perlu (mandatory).

TEKNIK KOMUNIKASI DATA DIGITAL

A. Kelebihan Komunikasi Data Digital
Beberapa kelebihan sistem komunikasi data digital dijelaskan sebagai berikut:
  • Kemudahan Multipleksing
Di dalam sistem komunikasi, teknik digital pertama kali diaplikasikan untuk sistem telepon yang menggunakan teknik Time Division Multipleksing (TDM). Dibandingkan dengan pengaplikasian TDM terhadap sinyal analog, teknik digital memiliki keunggulan dalam hal reliabilitas terhadap gangguan (noise), distorsi, dan interferensi lain.
  • Kemudahan Persinyalan
Pada dasarnya, persinyalan yang membawa informasi kendali komunikasi merupakan bagian dari sistem transmisi digital. Fungsi dan format sistem persinyalan dapat dimodifikasi secara terpisah tanpa mempengaruhi sistem transmisi data secara keseluruhan. Demikian pula sebaliknya, sistem transmisi digital dengan mudah dapat diperbaharui tanpa mempengaruhi sistem persinyalan.
  • Integrasis Sistem Transmisi dan Switching
Sistem komunikasi tradisional membedakan antara sistem transmisi dengan sistem penyambungan telepon. Sementara di sistem komunikasi digital, fungsi TDM sangat mirip dengan fungsi time division switching sehingga fungsi TDM dengan mudah dapat diintegrasikan di dalam perangkat penyambungan.
  • Regenerasi Sinyal
Di dalam komunikasi digital, representasi sinyal suara dalam format digital melibatkan proses konversi sinyal analog menjadi urutan cuplikan-cuplikan diskrit. Setiap cuplikan diskrit direpresentasikan dengan sejumlah digit biner. Ketika ditransmisikan, setiap digit biner direpresentasikan oleh satu dari kemungkinan nilai sinyal (misalnya pulsa atau tanpa pulsa, pulsa positif atau pulsa negatif). Jika hanya mengalami sedikit gangguan atau interferensi atau distorsi selama proses pengiriman data, maka data biner di penerima akan identik dengan urutan digit biner yang dibangkitkan oleh proses enkoding.
  • Kemudahan Enkripsi
Kemudahan proses enkripsi dan deskripsi terhadap sinyal digital merupakan fitur ekstra dari sistem komunikasi digital.

B. Synchronous dan Asynchronous
  • Synchronous Transmission
Synchronous transmission ini dikenal juga dengan istilah synchronous transfer mode (STM). Proses pengirim dan penerima diatur sedemikian rupa agar memiliki pengaturan yang sama, sehingga dapat dikirimkan dan diterima dengan baik antar alat tersebut. Umumnya pengaturan ini didasarkan terhadap pewaktuan dalam mengirimkan sinyal. Pewaktuan ini diatur oleh suatu denyut listrik secara periodik yang disebut dengan clock atau timer.
  • Asynchronous Transmission
Asynchronous transmission ini sering juga diisitilahkan dengan Asynchronous Transfer Mode (ATM). Mode ini paling sering digunakan untuk mengirimkan dan menerima data antar dua alat. Pada mode ini berarti clock yang digunakan oleh kedua alat, tidak bekerja selaras satu dengan lainnya. Dengan demikian, data harus berisikan informasi tambahan yang mengijinkan kedua alat menyetujui kapan pengiriman data dilakukan. Dengan demikian, proses transfer dapat dilakukan dengan waktu yang berbeda-beda.

SISTEM JARINGAN KOMPUTER

Jaringan komputer merupakan sekumpulan komputer yang terhubung bersama dan dapat berbagi sumber daya yang dimilikinya, seperti printer, CDROM, pertukaran file, dan komunikasi secara elektronik antar komputer. Hubungan antar komputer dalam jaringan dapat menggunakan media kabel, telepon, gelombang radio, satelit atau sinar infra merah (infrared). Adapun macam-macam sistem jaringan computer yaitu sebagai berikut:
A. Berdasarkan fungsi
1. Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

2. peer to peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

B. Berdasarkan topologi

1. Point to Point (Titik ke-Titik)

Jaringan kerja titik ke titik merupakan jaringan kerja yang paling sederhana tetapi dapat digunakan secara luas. Begitu sederhananya jaringan ini, sehingga seringkali tidak dianggap sebagai suatu jaringan tetapi hanya merupakan komunikasi biasa.

















Topologi jaringan Point to Point (Titik ke-Titik)

2. Star Network (Jaringan Bintang)

Dalam konfigurasi bintang, beberapa peralatan yang ada akan dihubungkan kedalam satu pusat komputer. Semua link harus berhubungan dengan pusat apabila ingin menyalurkan data kesimpul lainnya yang dituju. Model jaringan bintang banyak digunakan oleh pihak per-bank-kan yang biasanya mempunyai banyak kantor cabang yang tersebar dipelbagai lokasi. Disamping itu, dunia pendidikan juga banyak memanfaatkan jaringan bintang ini guna mengontrol kegiatan anak didik mereka.

Kelebihan:
• Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
• Tingkat keamanan termasuk tinggi
• Tahan terhadap lalu lintas jaringan yang sibuk.
• Penambahan dan pengurangan stationdapat dilakukan dengan mudah.

Kekurangan:
• Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.






Topologi Star Network (Jaringan Bintang)

3. Ring Networks (Jaringan Cincin)

Pada jaringan ini terdapat beberapa peralatan saling dihubungkan satu dengan lainnya dan pada akhirnya akan membentuk bagan seperti halnya sebuah cincin. Jaringan cincin tidak memiliki suatu titik yang bertindak sebagai pusat ataupun pengatur lalu lintas data, semua simpul mempunyai tingkatan yang sama. Dalam menyampaikan data, jaringan bisa bergerak dalam satu ataupun dua arah. Pertama, pesan yang ada akan disampaikan dari titik ketitik lainnya dalam satu arah. Apabila ditemui kegagalan, misalnya terdapat kerusakan pada peralatan yang ada, maka data yang ada akan dikirim dengan cara kedua, yaitu pesan kemudian ditransmisikan dalam arah yang berlawanan, dan pada akhirnya bisa berakhir pada tempat yang dituju. Sistem ini lebih sesuai digunakan untuk sistem yang tidak terpusat (decentralized-system), dimana tidak diperlukan adanya suatu prioritas tertentu.
Ring Networks (Jaringan Cincin)

4. Tree Network (Jaringan Pohon)

Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 ke komputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keunggulan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.





Topologi Jaringan Tree Network (Jaringan Pohon)

5. Bus Network Konfigurasi

Dikenal dengan istilah bus-network, yang cocok digunakan untuk daerah yang tidak terlalu luas. Setiap komputer dapat berkomunikasi langsung dengan komputer ataupun peralatan lainnya yang terdapat didalam network. Dalam hal ini, jaringan tidak tergantung kepada komputer yang ada dipusat, sehingga bila salah satu peralatan atau salah satu simpul mengalami kerusakan, sistem tetap dapat beroperasi.
Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.




Topologi Jaringan Bus Network Konfigurasi

6. Plex Network (Jaringan Kombinasi)

Merupakan jaringan yang benar-benar interactive, dimana setiap simpul mempunyai kemampuan untuk meng-access secara langsung tidak hanya terhadap komputer, tetapi juga dengan peralatan ataupun simpul yang lain. Secara umum, jaringan ini mempunyai bentuk mirip dengan jaringan bintang. Organisasi data yang ada menggunakan desentralisasi, sedang untuk melakukan perawatan, digunakan fasilitas sentralisasi.






Topologi Jaringan Plex Network (Jaringan Kombinasi)

C. Berdasarkan luas area
1. Local Area Network (LAN)
Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :
  • Komponen Fisik Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan.
  • Komponen Software Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
Jaringan ini disebut sebagai jaringan area, yaitu jaringan yang terbatas untuk area kecil, seperti pada lingkungan perkantoran di sebuah gedung, sekolah, atau kampus.

LAN dapat dibedakan berdasarkan tiga karakteristik, yaitu ukuran, teknologi transmisi, dan topologinya. Teknologi transmisi yang bisa digunakan adalah transmisi kabel tunggal. Pada LAN biasa, kecepatan transmisi sekitar 10 – 100 Mbps (Megabit/second), dan faktor kesalahan kecil. Topologi yang digunakan biasanya topologi Bus, Star dan Ring.

2. Metropolitan Area Network (MAN)
Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar wilayah dalam satu provinsi. Jaringan MAN menghubungkan jaringan-jaringan kecil yang ada, seperti LAN yang menuju pada lingkungan area yang lebih besar. Contoh, beberapa bank yang memiliki jaringan komputer di setiap cabangnya dapat berhubungan satu sama lain sehingga nasabah dapat melakukan transaksi di cabang maupun dalam propinsiyang sama.

3. Wide Area Network (WAN)
Jaringan ini mencakup area yang luas dan mampu menjangkau batas propinsi bahkan sampai negara yang ada dibelahan bumi lain. Jaringan WAN dapat menghubungkan satu komputer dengan komputer lain dengan menggunakan satelit atau kabel bawah laut. Topologi yang digunakan WAN menggunakan topologi tak menentu sesuai dengan apa yang akan digunakan.

TEKNOLOGI WIRELESS DAN WIRELINE

TEKNOLOGI WIRELESS DAN WIRELINE

· WIRELESS

A. PENGERTIAN

Wireless LAN (WLAN) adalah teknologi LAN yang menggunakan frekuensi dan transmisi radio sebagai media penghantarnya, pada area tertentu, menggantikan fungsi kabel. Frekuensi yang kini umum dipergunakan untuk aplikasi WLAN adalah 2.4 Ghz dan 5.8 Ghz yang secara internasional dimasukkan ke dalam wilayah licensce exempt (bebas lisensi) dan dipergunakan bersama oleh publik (frequency sharing).Teknologi yang digunakan untuk WLAN mayoritas menggunakan standar IEEE 802.11 (a/b/g). WLAN juga memiliki kelebihan lain dalam hal kemudahan implementasi serta fleksibilitas.

B. APLIKASI INDOOR

Aplikasi utama WLAN disebut dengan HotSpot, yaitu sebuah jaringan yang bisa melayani kebutuhan pengguna bergerak. Pengguna dengan perangkat mobile gadget seperti PDA, notebook bisa mengakses Internet di lokasi tertentu yang tersedia jaringan HotSpot WLAN. Aplikasi lain adalah HotSpot di dalam jaringan internal perusahaan. Apabila pengguna di lingkungan perusahaan banyak yang menggunakan perangkat gadget mobile, maka diperlukan HotSpot pada beberapa lokasi strategis untuk melayani kebutuhan tersebut. Kebanyakan perangkat mobile saat ini sudah WiFi compliance, seperti misalnya notebook berbasis procesor Intel Centrino yang sudah built in dengan kemampuan WiFi.

C. APLIKASI OUTDOOR

Aplikasi outdoor ini meskipun menimbulkan konsekuensi biaya tambahan seperti untuk pembelian antena eksternal, jasa instalasi dan tiang atau tower penyangga namun secara umum masih sangat terjangkau oleh pelanggan pada umumnya. Untuk aplikasi pada area yang dekat (1 – 2 km) cukup banyak eksperimen serta produk asesoris lokal (seperti antenna) ditawarkan. Berbagai kemudahan dan struktur biaya yang makin rendah, mampu mendorong tumbuhnya bisnis layanan jasa baru yang disebut dengan Wireless ISP (WISP), serta RT/RW Net. WISP menyelenggarakan layanannya dengan berbasis pada teknologi WLAN, baik itu di sisi backbone maupun distribusi last mile kepada pelanggannya. Sementara RT/RW Net umumnya dikembangkan berdasarkan inisiatif komunitas di suatu lokasi pemukiman dan bersifat swadaya serta non komersial.

· WIRELINE

System telepon wireline perkembang jauh sebelum orang mengenal system telepon wireless, yaitu pada sekitar tahun 1870-an. System ini disebut wireline karena kable digunakan sebagai media tranmisi yang menghubungkan pesawat telepon pelanggan dengan perangkat di jarinagan telepon milik operator. Gambar di bawah ini menunjukan arsitektur jaringan telepon wireline secara umum.


Gambar 1 -Arsitektur jaringan system wireline

Dari gambar di atas dapat dilihat bahwa pesawat telepon pelanggan di rumah-rumah dihubungkan dengan sentral telepon (switching unit) dengan menggunakan media kabel. Secara umum komponen jaringan yang digunakan dalam sebuah jaringan telepon wireline adalah :

· Sentral Telepon (switching unit) : adalah perangkat yang berfungsi untuk melakukan proses pembangunan hubungan antar pelanggan. Sentral telepon juga melakukan tugas pencatatan data billing pelanggan.

· MDF (Main Distribution Frame) : adalah sebuah tempat terminasi kabel yang menghubungkan kabel saluran pelanggan dari sentral telepon dan jaringan kable yang menuju ke terminal pelanggan. Bila sebuah sentral telepon memiliki 1000 pelanggan, maka pada MDF-nya akan terdapat 1000 pasang kabel tembaga yang terpasang pada slot MDF-nya, dimana setiap pasang kabel tembaga ini akan mewakili satu nomor pelanggan. Dan 1000 pasang kabel yeng terpasang di slot MDF ini akan di-cross coneect dengan 1000 pasang kable lain yang berasal dari saluran pelanggan yang menuju ke pesawat terminal pelanggan. Jadi bila seorang pelanggan ingin agar nomor teleponnya diganti dengan nomor lain, maka proses perubahan nomor ini dapat dengan mudah dilakukan dengan merubah koneksi saluran pelanggan di MDF-nya. MDF bisanya diletakan pada satu gedung yang sama dengan sentral teleponnya (berdekatand engansentral telepon).

· RK (Rumah Kabel) : juga merupakan sebuah perangkat cross connect saluran pelanggan, hanya saja ukurannya lebih kecil. Jadi dari MDF, kable saluran pelanggan akan dibagi-bagi dalam kelompok yang lebih kecil dan masing-masing kelompok kabel akan didistrubikan ke beberapa RK. Dan dari RK, kable saluran pelanggan ini akan dibagi-bagi lagi ke dalam jumlah yang lebih kecil dan terhubung ke beberapa IDF. Bentuk phisik RK adalah sebuah kotak (biasanya berwarna putih) dan banyak kita temui dipinggir-pinggir jalan.

· IDF (Intermediate Distribution Frame) : juga merupakan sebuah perangkat cross connect kabel saluran pelanggan, dengan ukuran yang lebih kecil dari MDF dan RK. Secara phisik, IDF berbentuk kotak-kotak (biasanya warna hitam) yang terpasang pada tiang-tiang telepon.

· TB (Terminal Box) : juga merupakan cross connect kabel saluran pelanggan yang menghubungkan antara kabel saluran pelanggan di dalam rumah dengan yang diluar rumah. Secara phisik, TB berbentuk kotak yang terpasang di rumah-rumah pelanggan.

· Pesawat telepon pelanggan : perangkat yang berfungsi sebagai transceiver (pengirim dan penerima) sinyal suara. Pesawat pelanggan juga dilengkapi dengan bell dan keypad DTMF yang berfungsi untuk mendial nomor pelanggan.

Wireline vs Wireless

Gambar 2 - Perbandingan Perangkat Switching pada wireline dan wireless

Tabel di bawah ini memperlihatkan beberapa perbedaan antara system telepon wireline dan wireless.


Jumat, April 03, 2009

PENGKODEAN

Sistem Pengkodean
By johan08390100043

Karakter-karakter data yang akan dikirim dari satu titik ke titik lain, tidak dapatdikirimkan secara langsung. Sebelum dikirim, karakter-karakter data tersebut harus dikodekan terlebih dahulu dengan kode-kode yang dikenal oleh setiap terminal.
Tujuan dari sebuah pengkodean adalah menjadikan tiap karakter dalam sebuah informasi digital yaitu ke dalam bentuk biner untuk dapat ditransmisikan.

Kode-kode yang sering digunakan pada beberapa sistem komunikasi data dan dikenal oleh berbagai terminal diantaranya adalah Kode Tujuh Bit (ASCII) dan kode ABCDIC.

Kode Tujuh Bit (ASCII)
Kode tujuh bit yang dikenal dengan nama International Alphabet No 5 dari International Standard Organisation (ISO). Di Indonesia lebih di kenal dengan nama kode ASCII (American Standard Code for Information Exchange). Kode ASCII seperi yang terlihat pada tabel 1 dibawah ini menyediakan 128 kombinasi. Dari 128 kombinasi tersebut, 22 kode diantaranya digunakan untuk fungsi-fungsi kendali seperti kendali piranti, kendali format, pemisah informasi dan kendali pengiriman.
Kode ini merupakan kode alphanumeric yang paling populer dalam teknik komunikasi data. Kode ini menggunakan tujuh bit untuk operasinya sedangkan bit ke delapan dapat ditambahkan untuk posisi pengecekan bit secara even atau odd parity.

Kendali Format
Kendali format (format control) merupakan karakter-karakter yang digunakan untuk mengendalikan format pengaturan posisi print head atau kursor sesuai dengan keinginan. Ada enam karakter yang digunakan untuk melakukan kendali format yaitu :
• BS (Back Space).
Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor satu posisi ke belakang.
• HOT (Horisontal Tabulation).
Menunjukkan gerakan mekanisme penulisan atau memindahkan kursor ke depan menuju tab berikutnya atau menghentikan posisi.
• LF (Line Feed).
Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor menuju posisi karakter yang sesuai pada baris berikutnya.
• VT (Vertical Tabulation).
Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor menuju rangkaian baris berikutnya.
• FF (Form Feed).
Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor menuju posisi awal halaman, form atau layar berikutnya.
• CR (Carriage Return).
Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor menuju pada posisi awal di baris yang sama.

Kendali Pengiriman
Kendali pengiriman ini digunakan untuk mengemas pesan ke dalam format yang dikenal dan untuk mengontrol aliran data dalam jaringan. Kendali pengiriman ini digunakan dalam protokol-protokol yang berorientasi karakter. Protokol yang berorientasi karakter, menggunakan karakter-karakter khusus untuk membedakan segmen-segmen bingkai informasi yang berbeda-beda pada saat pengiriman. Pada protokol ini, semua pesan dikirim dalam sederetannya byte.
Beberapa karakter yang digunakan untuk kendali pengiriman antara lain adalah
  • STX (Start of Text)
  • ETX (End of Text)
  • EOT (End of Transmision)
  • ENQ (Enquiry)
  • ACK (Acknowledgement)
  • NAK (Negative Acknowledgement)
  • SYN (Synchronous /IDLE)
  • ETB (End of Transmission Block)

Menunjukkan bagian awal teks dan bagian akhir heading
Menunjukkan bagian akhir teks yang dimulai dengan karakter STX
Menunjukkan selesainya transmisi dan kemungkinan mencakup atau teks lebih berikut dengan headingnya
Menunjukkan permintaan tanggapan dari station yang berjauhan
Menunjukkan respon persetujuan kepada pengirim. Karakter ini dikirimkan oleh penerima untuk menunjukkan respon positif pada pengirim
Dikirimkan oleh penerima untuk menunjukkan respon negatif kepada pengirim
Digunakan oleh sistem transmisi sinkron untuk mempercepat proses sinkronisasi
Menunjukkan bagian akhir block data untuk keperluan komunikasi

Kendali Piranti
Kendali piranti (Device Control) merupakan karakter-karakter yang digunakan untuk mengendalikan piranti seperti mengendalikan operasi fisik dari setiap terminal. Contoh implementasinya adalah seperti menghidupkan atau mematikan tombol penggerak.
Karakter-karakter yang dipakai untuk mengendalikan piranti-piranti tersebut antara lain adalah DC1, DC2, DC3 dan DC4. DC1 dan DC3 biasanya dipakai untuk mengendalikan aliran data dari terminal tak sinkron. DC1 untuk menghidupkan aliran dan DC3 untuk mematikan aliran data.

Pemisah Informasi
Pemisah informasi (Information Separator) digunakan untuk memisahkan informasi yang dikirim sehingga memudahkan perekaman dan penyimpanan data.
Dari daftar kode ASCII pada tabel 1, terdapat empat karakter yang dikategorikan sebagai pemisah informasi. Keempat karakter tersebut adalah :
• US (Unit Separator)
• RS (Record Separator)
• GS (Group Separator)
• FS (File Separator)
Sumber: http://rijalfadilah.files.wordpress.com/2008/04/pertemuan_5_kd.pdf
Kode 8 bit (Kode EBCDIC)
EBCDIC singkatan dari Extended Binary Coded Decimal Interchange Code terdiri dari kombinasi 8 bit yang memungkinkan untuk mewakili karakter sebanyak 256 kombinasi karakter.

Pada kode 8 bit (EBCDIC) ini, high order bits atau 4-bit pertama disebut dengan zone bits atau 4 bit kedua disebut dengan numeric bits. Kode-kode EBCDIC ini banyak digunakan oleh komputer-komputer IBM.
Kode 5 bit (Kode BOUDOT)
Kode BOUDOT terdiri atas 5 bit yang dipergunakan pada terminal teletype dan teleprinter. Karena kode ini terdiri atas 5 bit, maka hanya terdiri atas 25 atau 32 kombinasi dengan kode huruf dan gambar yang berbeda.
Jika kode ini dikirm menggunakan trasnmisi serial tak sinkron, maka untuk pulsa stop bit-nya pada umumnya memiliki lebar 1,5 bit. Hal ini berbeda dengan kode ASCII yang menggunakan 1 atau 2 bit untuk pulsa stop bit-nya.

Encoding dan Decoding
Encoding, merupakan proses pengkonversian suatu sumber data analog maupun digital menjadi sinyal digital. Bentuk sinyal yang dihasilkan nantinya bergantung kepada teknik encoding dan media transmisi yang digunakan.
Sinyal yang paling banyak dikenal adalah sinyal audio yang berbentuk gelombang bunyi dan dapat didengar oleh manusia. Sinyal ini biasa disebut dengan speech. Sinyal yang dihasilkan dari speech tersebut memiliki komponen frekuensi antara 20 Hz sampai 20 kHz. Tetapi sebagian spektrum energinya terkonsentrasi pada frekuensi rendah. Untuk menjadikan sinyal digital, maka sumber analog di encoding terlebih dahulu menjadi sinyal digital. Data digital atau analog akan melewati suatu alat yang disebut dengan encoder yang digunakan untuk melakukan encoding sehingga menghasilkan sinyal digital. Sinyal digital tersebut digunakan dalam kegiatan transmisi data. Sedangkan untuk menuju kepada penerima akan diubah kembali pada sinyal asli baik analog maupun digital. Untuk itu digunakan alat yang disebut dengan nama decoder dan proses perubahan sinyal yang dinamakan decoding.
Sumber: Rijal Fadilah S.Si – www.rijalfadilah.net
http://rijalfadilah.files.wordpress.com/2008/04/pertemuan_6_kd.pdf



Missa Lamsani
Data Encoding / Pengkodean Data
Dalam menyalurkan data baik antar komputer yang sama pembuatannya maupun dengan computer yang lain pembuatannya, data tersebut harus dimengerti oleh pihak pengirim maupun penerima. Untuk mencapai hal itu, data harus diubah bentuknya dalam bentuk khusus yaitu sandi untuk komunikasi data.

Coding :
Penggambaran dari satu set simbol menjadi set simbol yang lain.

Sistem sandi yang umum dipakai :
a. ASCII (American Standard Code for Information Interchange)
Paling banyak digunakan. Merupakan sandi 7 bit Terdapat 128 macam simbol yang dapat
diberi sandi ini Untuk transmisi asinkron terdiri dari 10 atau 11 bit yaitu : 1 bit awal, 7 bit data, 1 bit paritas, 1 atau 2 bit akhir.
b. Sandi Baudot Code (CCITT Alfabet No. 2 /
Telex Code
Terdiri dari 5 bit
Terdapat 32 macam simbol
Digunakan 2 sandi khusus sehingga semua
abjad dan angka dapat diberi sandi yaitu :
- LETTERS (11111)
- FIGURES (11011)
Tiap karakter terdiri dari : 1 bit awal, 5 bit
data dan 1,42 bit akhir
c. Sandi 4 atau 8
Sandi dari IBM dengan kombinasi yang
diperbolehkan adalah 4 buah “1” dan 4 buah
“0”
Terdapat 70 karakter yang dapat diberi
sandi
Transmisi asinkron membutuhkan bit, yaitu :
1 bit awal, 8 bit data dan 1 bit akhir.
d. BCD (Binary Coded Decimal)
Sandi 6 bit
Terdapat 64 kombinasi sandi
Transmisi asinkron membutuhkan 9 bit, yaitu
: 1 bit awal, 6 bit data, 1 bit paritas dan 1 bit
akhir.
e. EBCDIC (Extended Binary Coded Decimal
Interchange Code)
Sandi 8 bit untuk 256 karakter
Transmisi asinkron membutuhkan 11 bit,
yaitu : 1 bit awal, 8 bit data, 1 bit paritas dan
1 bit akhir.

Pengelompokkan karakter
Pada komunikasi data informasi yang
dipertukarkan terdiri dari 2 grup (baik ASCII
maupun EBCDIC), yaitu :
a. karakter data
b. karakter kendali
digunakan untuk mengendalikan transmisi data,
bentuk (format data), hubungan naluri data dan
fungsi fisik terminal.

Karakter Kendali dibedakan atas :
a. Transmisi Control
Mengendalikan data pada saluran, terdiri atas :
SOH : Start Of Header
Digunakan sebagai karakter pertama yang menunjukkan bahwa karakteer berikutnya
adalah header
STX : Start of Text
Digunakan untuk mengakhiri header dan menunjukkan awal dari informasi / text
ETX : End of Text
Digunakan untuk mengakhiri text
EOT : End Of Transmision
Untuk menyatakan bahwa transmisi dari text baik satu atau lebih telah berakhir
ENQ : Enquiry
Untuk meminta agar remote station tanggapan
ACK : Acknowledge
Untuk memberikan tanggapan positif ke pengirim dari penerima
NAK : Negatif Akcnowkedge
Merupakan tanggapan negatif dari penerima ke pengirim
SYN : Synchronous
Digunakan untuk transmisi sinkron dalam menjaga atau memperoleh sinkronisasi
antar peralatan terminal
ETB : End of Transmision Block
Digunakan untuk menyatakan akhir dari blok data yang ditransmisikan, bila data dipecah menjadi beberapa blok
DLE : Data Link Escape
Mengubah arti Karakter berikutnya, Digunakan untuk lebih mengendalikan
transmisi data.
Catatan : Header dapat berisi informasi tentang
terminal, misalnya alamat, prioritas, tanggal.
Tidak semua sistem menggunakan ETX sehingga dalam text harus ada informasi yang digunakan untuk merangkai berita.

http://missa.staff.gunadarma.ac.id/Downloads/files/6925/Komdat3.pdf.

SISTEM PENGKODEAN

TEKNIK PENGKODEAN SINYAL

Kombinasi Pengkodean

Digital signaling: sumber data g(t), berupa digital atau analog, dikodekan menjadi sinyal digital x(t) berdasarkan teknik tertentu
Analog signaling: sinyal input m(t) disebut “modulating signal” dikalikan dengan sinyal pembawa, hasil modulasi berupa sinyal analog s(t) disebut “modulated signal”

Ada 4 kombinasi hubungan data dan sinyal:

Data digital, sinyal digital perangkat pengkodean data digital menjadisinyal digital lebih sederhana dan murah daripada perangkat modulasi digital-to-analog.
Data analog, sinyal digital konversi data analog ke bentuk digital memungkinkan penggunaan perangkat transmisi dan switching digital.
Data digital, sinyal analog beberapa media transmisi hanya bisa merambatkan sinyal analog, misalnya unguided media.
Data analog, sinyal analog data analog dapat dikirimkan dalam bentuk sinyal baseband, misalnya transmisi suara pada saluran pelanggan PSTN.

Teknik Pengkodean dan Modulasi

Bentuk x(t) bergantung pada teknik pengkodean dan dipilih yang sesuai dengan karakteristik media transmisi Frekuensi sinyal pembawa dipilih yang kompatibel dengan media transmisi.
Image Hosted by ImageShack.us

Data Digital, Sinyal Digital

Sinyal digital merupakan deretan pulsa tegangan diskrit dan diskontinu, tiap pulsa merupakan elemen sinyal.Jika semua elemen sinyal memiliki tanda aljabar yang sama denganc(positif atau negatif), maka sinyal tersebut unipolar Penerima harus mengetahui timing dari setiap bit.
Image Hosted by ImageShack.us


Image Hosted by ImageShack.us

Definisi Format Pengkodean
Image Hosted by ImageShack.us

Format Pengkodean Sinyal Digital

  1. Data Digital, Sinyal Digital
  2. Jika faktor lain konstan, maka pernyataan berikut adalah benar:
  • Laju data naik BER (bit error rate/ratio) naik
  • SNR naik BER turun
  • Bandwidth naik laju data (datarate) naik

Parameter pembanding teknik pengkodean:
  • Spektrum sinyal jumlah komponen frekuensi tinggi yang sedikit berarti lebih hemat bandwidth transmisi
  • Clocking menyediakan mekanisme sinkronisasi antara source dan destination
  • Deteksi kesalahan kemampuan error detection dapat dilakukan secara sederhana oleh skema line coding
  • Kekebalan terhadap interferensi sinyal dan derau dinyatakan dalam BER
  • Biaya dan kompleksitas semakin tinggi laju pensinyalan atau laju data, semakin besar.
Rapat Spektral
Pengkodean diferensial informasi yang akan dikirim didasarkan atas perbedaan antara simbol data yang berurutan NRZ :
  • Mudah direkayasa
  • Sebagian besar energi berada antara dc dan 0,5 kali laju bit
  • Ada komponen DC,
  • kemampuan sinkronisasi buruk
  • Biasanya digunakan pada penyimpanan magnetik Multilevel binary
  • Kasus bipolar AMI dan pseudoternary
  • Tidak ada akumulasi komponen dc
Image Hosted by ImageShack.us

BER Teoritis

Image Hosted by ImageShack.us
Shot at 2009-04-03

Biphase
Kasus Manchester dan differential Manchester
Keunggulan
  • Sinkronisasi: penerima dapat melakukan sinkronisasi pada setiap transisi dalam 1 durasi bit
  • Tanpa komponen dc
  • Deteksi kesalahan: transisi yang tidak terjadi di tengah bit dapat digunakan sebagai indikasi kesalahan
Kelemahan
  • Bandwidth lebih besar dibandingkan NRZ dan multilevel binary Kode Manchester digunakan pada standar IEEE 802.3 (CSMA/CD) untuk LAN dengan topologi bus, media transmisi kabel koaksial baseband dan twisted pair Kode differential Manchester digunakan pada IEEE 802.5 (token ring LAN), media transmisi STP
  • Laju Modulasi
  • Secara umum D = R/b
  • D=laju modulasi,
  • R=laju data (bps), b=jumlah bit per elemen sinyal
Tujuan perancangan pengkodean data adalah:
  • Tidak ada komponen dc
  • Tidak ada urutan bit yang menyebabkan sinyal berada pada level 0 dalam waktu lama
  • Tidak mengurangi laju data
  • Kemampuan deteksi kesalahan
Unipolar: semua elemen sinyal (pulsa) memiliki tanda yang sama, positif atau negatif
Polar: satu keadaan diwakili oleh level tegangan positif, dan keadaan lain oleh level negatif

Laju Transisi Sinyal
Salah satu cara dalam penentuan laju modulasi adalah dengan mencarib rata-rata jumlah transisi yang terjadi per periode bit. Tabel berikut memberikan contoh laju transisi sinyal dengan kasus
aliran data 1 dan 0 bergantian (101010…)

Image Hosted by ImageShack.us

Contoh: transmisi data digital melalui jaringan telepon publik (PSTN); perangkat digital dihubungkan ke jaringan melalui modem.

Image Hosted by ImageShack.us

Modulasi Digital

Image Hosted by ImageShack.us
Shot at 2009-04-03

Ada 3 teknik pengkodean atau modulasi dasar untuk mengubah data digital menjadi sinyal analog: amplitude shift keying (ASK), frequency shift keying (FSK), dan phase shift keying (PSK)


Kinerja
Rasio datarate terhadap bandwidth transmisi disebut efisiensi bandwidth
  • Bandwidth transmisi ASK dan PSK adalah: BT = (1+r)R
  • Untuk FSK: BT = 2 F+(1+r)R
  • Untuk pensinyalan multilevel: BT = (1+r)R/b
  • Bandingkan dengan pensinyalan digital: BT = 0,5(1+r)D
Ingatlah bahwa Eb/No = (S/N).(BT/R)
• BER dapat dikurangi dengan menaikkan Eb/No
Legenda:
  • R=bitrate,
  • r=faktor roll-off (0<1),>
  • F=frekuensi offset=f2-fc=fc-f1,
  • b=jumlah bit per elemen sinyal,
  • D=laju modulasi
Efisiensi Bandwidth
Rasio datarate terhadap bandwidth transmisi untuk berbagai skema pengkodean digital-to-analog ditunjukkan pada tabel.

Data Analog, Sinyal Digital
Setelah konversi data analog ke data digital, proses selanjutnya adalah salah
satu dari 3 cara berikut:
• Data digital langsung ditransmisikan dalam bentuk NRZ-L
• Data digital dikodekan sebagai sinyal digital dengan menggunakan kode selain NRZ-L
• Data digital dikonversi menjadi sinyal analog, dengan menggunakan teknik modulasi

Teknik dasar yang digunakan dalam codec:
• Pulse code modulation SNR=6,02n+1,76 dB
• Delta modulation implementasi lebih sederhana, karakteristik SNR lebih buruk

Image Hosted by ImageShack.us
Shot at 2009-04-03

Teorema Pencuplikan
Jika x(t) adalah sinyal bandlimited, dengan bandwidth fh,Dan p(t) adalah sinyal pencuplik yang terdiri dari pulsa-pulsa pada interval Ts=1/fs;
Maka xs(t) = x(t)p(t) adalah sinyal tercuplik.

Image Hosted by ImageShack.us
Shot at 2009-04-03

Pulse Code Modulation
Jika data suara dibatasi pada frekuensi di bawah 4000 Hz, maka frekuensi 8000 cuplikan per detik dianggap cukup untuk mewakili sinyal suara. Pada gambar di samping, tiap cuplikan dikuantisasi menjadi 16 level. Kemudian hasil kuantisasi direpresentasikan oleh 4 bit.

Image Hosted by ImageShack.us
Shot at 2009-04-03

Contoh PCM
Perbandingan sinyal terhadap noise untuk derau kuantisasi dapat dinyatakan sebagai SNRdB = 20log2n+1,76 dB
Alasan utama penggunaan teknik digital:
• Tidak ada additive noise dan tidak ada intermodulation noise.
Alasan diperlukannya modulasi analog:
•Transmisi efektif terjadi pada frekuensi tinggi
•Memungkinkan frequency-division multiplexing modolasi amplitude
s(t) = [1+nax(t)]cos(2pfct)
•cos(2pfct) adalah pembawa
•x(t) adalah sinyal masukan

Data Analog, Sinyal Analog

Image Hosted by ImageShack.us

Image Hosted by ImageShack.us
Shot at 2009-04-03

Modulasi sudut
s(t) = Accos[2pfct+f(t)]
• Modulasi fasa: f(t) = npm(t)
• Modulasi frekuensi: f’(t) = nfm(t)

Contoh turunan AM:
Quadrature Amplitude Modulation QAM merupakan teknik pensinyalan analog yang digunakan pada jaringan asymmetric digital subscriber line (ADSL) Sinyal QAM: s(t) = d1(t)cos(2pfct)+d2(t)sin(2pfct).

Spread Spectrum
Teknik ini digunakan untuk mengirimkan data analog atau digital, dengan sinyal analog.
Ide dasarnya adalah penyebaran sinyal informasi dalam bandwidth yang lebih lebar sehingga menyulitkan jamming. Skema dalam penerapan spektral tersebar:
• Frequency hopping sinyal di-broadcast dengan deretan frekuensi radio yang acak, berpindah dari 1 frekuensi ke frekuensi lain pada selang waktu yang sempit
• Direct sequence tiap bit dalam sinyal asli diwakili oleh banyak bit dalam sinyal yang ditransmisikan, disebut sebagai chipping code; contoh: chipping code 10-bit menyebarkan sinyal pada pita frekuensi yang besarnya 10 kali